漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-066505
漏洞标题:某网上挂号系统找回密码漏洞及SQL注入(用户敏感信息泄漏)
相关厂商:nj12320.org
漏洞作者: nzk1912
提交时间:2014-06-28 11:42
修复时间:2014-08-12 11:44
公开时间:2014-08-12 11:44
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-28: 细节已通知厂商并且等待厂商处理中
2014-07-03: 厂商已经确认,细节仅向厂商公开
2014-07-13: 细节向核心白帽子及相关领域专家公开
2014-07-23: 细节向普通白帽子公开
2014-08-02: 细节向实习白帽子公开
2014-08-12: 细节向公众公开
简要描述:
前段时间经常去医院,网上挂号比较方便,就找到了这个,算是习惯吧,测下吧,就发现了几个问题,望改进。
详细说明:
1、重置密码漏洞
http://www.nj12320.org/njmine/findPassword.do?type=start
这是重置密码的进入地址,正常操作要一步一步进行,输入身份证号、用户名等信息正确后可以重置密码。
经测试发现,中间的检测环节都可以跳过。2步即可修改密码。
第一步,正常输入用户名和验证码后,点击下一步;
第二步,直接请求最后一步修改密码的操作,也是可以成功的。
即POST: POST /njmine/findPassword.do?type=step4
data为:username=&verifyCode=&idtype=0&idnum=&name=&birthday=&password=testtest2
其中password为新密码。
2、SQL注入漏洞,主页的搜索功能,可以SQL注入,理论上应该可以,没试成功,也懒得试了,肯定要改改了。
http://www.nj12320.org/njres/
输入框输入一个单引号,SQL就看到了,下面就是累脑细胞拼SQL了。
SQL: select t.* from (select tt.*,rownum as rowno from (select HOSCODE, HOSNAME, HOSINTRO, HOSPHO, HOSTRAFFIC, HOSMAP, HOSIP, HOSLOGO, HOSONLINE, FORCEPAY, CARDID, HOSLEVEL, HOSTYPE, HOSURL, CREATE_ID, CREATE_TIME, MODIFY_ID, MODIFY_TIME, HOSSHORTNAM, ISLINK, IS_BIG_DEP from reservation.hospital where hosonline='1' and hosname like '%注入点%' order by Hostype desc,HosName asc) tt WHERE rownum <= ? ) t WHERE t.rowno > ?
漏洞证明:
输入用户名和验证码,到达下一个页面,就不用管它了:
用工具抓了包,便于测试,直接发这个POST请求就可以了,新密码如红框框内
泄漏的用户信息,随便找了一个用户测试的,对不起你了~
有身份证号,手机号等个人信息。
搜索输入一个单号号,SQL直接就打印出来了,下面就是拼SQL了。
修复方案:
1、密码问题 有很多通用方案,任选。
2、绑定变量可行不?要么就过滤特殊字符。
3、服务器信息也存在泄漏,如tomcat版本号是6.0.36,万一有漏洞发现,容易被利用,按电信安全标准,信息要隐藏。
版权声明:转载请注明来源 nzk1912@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-07-03 08:13
厂商回复:
cnvd确认并复现所述情况,已经转 由cncert下发给江苏分中心处置。按多个漏洞综合评分,rank 15
最新状态:
暂无